Cómo gestionar la seguridad de las redes de comunicación
|
|
- Santiago Pinto Paz
- hace 8 años
- Vistas:
Transcripción
1 Cómo gestionar la seguridad de las redes de comunicación Robin Moses y Harry Archer
2 Título original: Delivering and Managing Real World Network Security Autores: Robin Moses y Harry Archer BSI, 2006 ISBN: Título en castellano: Cómo gestionar la seguridad de las redes de comunicación Traducción: GAAP Editorial AENOR (Asociación Española de Normalización y Certificación), 2008 ISBN: Depósito Legal: M Impreso en España - Printed in Spain Edita: AENOR Maqueta y diseño de cubierta: AENOR Imprime: Dayton Todos los derechos reservados. No se permite la reproducción total o parcial de este libro, por cualquiera de los sistemas de difusión existentes, sin la autorización previa por escrito de AENOR. Nota: AENOR no se hace responsable de las opiniones expresadas por los autores en esta obra. Génova, Madrid Tel.: Fax: comercial@aenor.es
3 Índice 1. Introducción Alcance Visión general de ISO/IEC a Introducción 3.2. ISO/IEC Gestión de la seguridad de la red (Network Security Management) Contenido Audiencia ISO/IEC Arquitectura de seguridad de red (Network Security Architecture) Contenido Audiencia ISO/IEC Seguridad de las comunicaciones entre redes utilizando pasarelas de seguridad (Securing communications between networks using security gateways) Contenido Audiencia ISO/IEC Seguridad de los accesos remotos (Securing remote access) Contenido Audiencia
4 6 Cómo gestionar la seguridad de las redes de comunicación 3.6. ISO/IEC Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (VPN) (Securing communications across networks using virtual private networks) Contenido Audiencia Identificación de los riesgos de seguridad de red y los controles de seguridad relacionados Introducción Procesos y componentes de la gestión y la valoración de riesgos Visión general Establecimiento del ámbito de la revisión y sus límites Identificación de activos Determinación de la importancia de la información y del servicio a través del análisis del impacto para la empresa (valoración de activos) Valoración de las amenazas Valoración de las vulnerabilidades Identificación de los controles de seguridad existentes y planificados Valoración de los riesgos Identificación y selección de los controles de seguridad Identificación y estudio de las restricciones Aceptación del riesgo Gestión del riesgo de seguridad actual Asegurar una correcta arquitectura de seguridad técnica del entorno de red Introducción El proceso de desarrollo de la arquitectura de la seguridad técnica del entorno de red Visión general del proceso Inicio del proyecto de seguridad del entorno de red Necesidades de amplitud del entorno de red de la empresa o comunidad Estudio o revisión de la arquitectura técnica actual o planificada
5 Índice Estudio o revisión de los controles de seguridad y valoración de riesgos actuales o planificados Estudio de las necesidades de rendimiento y los criterios de confirmación Diseño de la seguridad técnica Prueba de concepto Selección de los productos La arquitectura de seguridad técnica del entorno de red y la documentación relacionada Planes de prueba y realización de las mismas Conformidad formal de la arquitectura de seguridad técnica del entorno de red Principios generales de diseño Introducción Principios de diseño de la arquitectura de seguridad de las pasarelas y cortafuegos Robustez del diseño Contabilidad y auditoría de seguridad Gestión de sistemas y servicios Reforzado del sistema operativo Copia de seguridad Direcciones IP PDC/BDC/WINS Otros aspectos Conclusión Aspectos de la arquitectura de seguridad técnica de la red de área local Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de la red de área extensa Introducción Riesgos de seguridad Controles de seguridad
6 8 Cómo gestionar la seguridad de las redes de comunicación 8. Aspectos de la arquitectura de seguridad técnica de la red inalámbrica Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las redes por radio Introducción Riesgos de seguridad Generales Riesgos de seguridad de TETRA Riesgos de seguridad de GSM Riesgo de seguridad de 3G Riesgos de seguridad de Bluetooth Riesgos de seguridad de GPRS Riesgos de seguridad de CDPD Riesgos de seguridad de CDMA Riesgos de seguridad RFID Riesgos de seguridad de WAP Controles de seguridad Controles de seguridad generales Controles de seguridad para TETRA Controles de seguridad para GSM Controles de seguridad para 3G Controles de seguridad para Bluetooth Controles de seguridad para GPRS Controles de seguridad para CDPD Controles de seguridad para CDMA Controles de seguridad para RFID Controles de seguridad para WAP Aspectos de la arquitectura de seguridad técnica para las redes de banda ancha Introducción Riesgos de seguridad Controles de seguridad
7 Índice Aspectos de seguridad técnica para pasarelas de seguridad Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica para el acceso remoto Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica para las redes privadas virtuales Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las redes de voz Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las redes de convergencia IP (datos, voz, vídeo) Introducción Riesgos de seguridad Controles de seguridad Aspectos de la arquitectura de seguridad técnica de las arquitecturas de alojamiento web Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica de las arquitecturas de correo electrónico de Internet Introducción Riesgos de seguridad Controles de seguridad
8 10 Cómo gestionar la seguridad de las redes de comunicación 18. Aspectos de seguridad técnica del acceso de salida a Internet Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica del acceso de entrada desde Internet Introducción Riesgos de seguridad Controles de seguridad Aspectos de seguridad técnica del acceso dirigido a terceros Introducción Riesgos de seguridad Controles de seguridad Apéndice A. Bibliografía Apéndice B. Definiciones y términos Apéndice C. Un ejemplo de plantilla del documento de arquitectura de seguridad técnica del entorno de red Apéndice D. Un ejemplo de plantilla del documento de requisitos (de seguridad) para el acceso a un servicio Índice de conceptos
9 1 Introducción En el mundo actual, la mayoría de las empresas del sector público y del privado tienen sus sistemas de información conectados con redes, interconectadas a su vez de una o más de las siguientes formas: dentro de la empresa, entre diferentes empresas, y entre la empresa y el público general. El rápido desarrollo del acceso público a la tecnología de red (en particular a Internet), con las nuevas oportunidades de negocio que ofrece, ha contribuido a que las empresas lleven su negocio a un entorno electrónico global, presentando servicios online a sus clientes. Estas oportunidades incluyen unos costes menores en las comunicaciones de datos, utilizando Internet como un medio de conexión sencillo, incluso hasta los servicios más sofisticados proporcionados por los proveedores de acceso a Internet (ISP, Internet Service Providers). Esto puede suponer desde el uso de un punto de conexión relativamente barato, como los terminales de una gran red, hasta un circuito complejo de comunicación para sistemas de comercio electrónico o prestación de servicios, utilizando para ello servicios y aplicaciones web. Aún más, las nuevas tecnologías (incluyendo la integración de datos, voz y vídeo) incrementan las oportunidades de teletrabajo, que permite a los empleados desarrollar su labor desde sus casas en períodos de tiempo o en fechas determinadas. Pueden mantenerse en contacto perfectamente con la empresa, los sistemas de trabajo en grupo y los sistemas de soporte a través de los servicios de comunicación remota. Existe una cuantiosa información sobre la gestión de la seguridad, el funcionamiento operativo y el uso de las redes de sistemas de información en las cinco partes de la Norma internacional ISO/IEC Tecnología de la información. Técnicas de seguridad. Seguridad de la red de TI. Parte 1: Gestión de la seguridad de red (Network security architecture) define y describe los conceptos asociados, da unas normas sobre la gestión de la
10 12 Cómo gestionar la seguridad de las redes de comunicación seguridad de red (incluyendo cómo identificar y analizar los factores relacionados con las comunicaciones que deben tenerse en cuenta para establecer los requisitos de la seguridad de red), y proporciona una introducción a las posibles áreas de control, aun con las que se trabajarán en las siguientes partes de la norma. Parte 2: Arquitectura de la seguridad de red (Network security architecture), define una arquitectura de seguridad de referencia y describe un marco para ayudar a la planificación, diseño e implementación de la seguridad de red. Parte 3: Seguridad de las comunicaciones entre redes utilizando pasarelas (Curing communications between networks using security gateways) define las técnicas para asegurar las transmisiones de información entre redes empleando puertas de enlace. Parte 4: Seguridad del acceso remoto, define las técnicas para asegurar los accesos remotos a redes. Parte 5: Seguridad en las comunicaciones entre redes utilizando redes privadas virtuales (Securing communications across networks using private networks) (VPN), define las técnicas para asegurar la interconexión de redes cuando se utilizan conexiones del tipo VPN. Sin embargo, las cinco partes de ISO/IEC no sólo esbozan varios temas importantes en la seguridad de redes en la actualidad y que preocupan a las empresas y a los particulares. Esta guía es una introducción a la Norma ISO/IEC y sus suplementos, y además traza unas directrices sobre los temas no recogidos en ella. Con este libro será capaz de: Identificar los riesgos de seguridad en redes y los controles de seguridad relacionados (y asegurar su compatibilidad con la Norma ISO/IEC 17799:2005 Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información, que ha sustituido a BS , y la Norma ISO/IEC 27001:2005 Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI), que ha sustituido a BS Asegurarse de que tiene implantada una arquitectura de seguridad de red correcta. Identificar y trabajar con los aspectos del mundo real sobre la arquitectura de seguridad técnica y los aspectos de relevancia del mundo real de las redes (véase la lista de temas del capítulo 2).
11 Introducción 13 Nuestra guía está dirigida a: Los responsables máximos de las comunicaciones de datos, voz y vídeo de una empresa. Los responsables máximos de la seguridad global y las políticas asociadas de la empresa, y sus empleados clave. Los responsables específicos de la seguridad de la información y de red de la empresa, y sus empleados clave. Los responsables específicos de la planificación detallada, el diseño y la implementación de los elementos de seguridad de red, y sus empleados clave. Los responsables específicos de la operación de red, y sus empleados clave. Los responsables de tecnología de información y comunicaciones, y sus empleados clave. Siguiendo esta guía para identificar los requisitos de seguridad de red y los aspectos de control y la arquitectura de seguridad técnica para cumplir esos requisitos, el lector será capaz de alcanzar de forma satisfactoria el nivel de seguridad de red necesario. Aún más, los responsables de la seguridad de la información de una empresa en general, y, en concreto, los responsables de las comunicaciones de datos, voz y vídeo serán capaces de adaptar el material de esta guía para cumplir las necesidades específicas de la empresa.
12 2 Alcance En los siguientes capítulos, esta guía proporciona: Una visión general de la Norma ISO/IEC a -5 (capítulo 3). Una guía sobre cómo identificar los riesgos de seguridad de red y los aspectos de seguridad técnica relacionados, y los controles de seguridad (capítulo 4). Una guía sobre cómo asegurar que se tiene implantada una arquitectura de seguridad técnica de red correcta (capítulo 5). Una guía de los riesgos y los aspectos de seguridad técnica relacionados para: Redes de área local (capítulo 6). Redes de área extensa (capítulo 7). Redes inalámbricas (capítulo 8). Redes vía radio (capítulo 9). Redes de banda ancha (capítulo 10). Comunicaciones entre redes utilizando puertas de enlace (pasarelas) seguras (capítulo 11). Acceso remoto (capítulo 12). Comunicaciones entre redes utilizando redes privadas virtuales (VPN, Virtual Private Network) (capítulo 13). Redes de voz (capítulo 14). Redes de convergencia IP (datos, voz y vídeo) (capítulo 15).
13 16 Cómo gestionar la seguridad de las redes de comunicación Arquitecturas de servidor web (capítulo 16). Arquitecturas de correo electrónico a través de Internet (capítulo 17). Comunicaciones de salida a Internet (capítulo 18). Comunicaciones de entrada desde Internet (capítulo 19). Comunicaciones redirigidas a otras empresas (capítulo 20).
norma española UNE-ISO 30301 Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES
norma española UNE-ISO 30301 Diciembre 2011 TÍTULO Información y documentación Sistemas de gestión para los documentos Requisitos Information and documentation. Management system for records. Requirements.
Más detallesERIE. La huella de carbono de las organizaciones. Huella de carbono Volumen 2. Ana Rodríguez Olalla Sergio Álvarez Gallego. Compre YA!
ERIE La huella de carbono de las organizaciones Ana Rodríguez Olalla Sergio Álvarez Gallego Huella de carbono Volumen 2 La huella de carbono de las organizaciones Serie Huella de carbono Volumen 2 Ana
Más detallesIntroducción. La diferenciación positiva de las empresas de APROSER
Introducción La diferenciación positiva de las empresas de APROSER La Asociación Profesional de Compañías Privadas de Seguridad (APROSER) se creó en 1977. Es la patronal en la que se integran empresas
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesNTE INEN-ISO/IEC 27032 Tercera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY
Más detallesNTE INEN-ISO/IEC 27033-1 Primera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,
Más detallesPresentación de Servicios
Proveedor Servicios de Internet Presentación de Servicios Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) Telf. +34 93 433 03 03 Fax. +34 93 455 71 71 electrotel@electrotel.net
Más detallesAcción de obligado cumplimiento 2 -Adaptación de PROA a la modalidad semipresencial entre septiembre y diciembre de 2015.
Informe final para la renovación de la acreditación del Máster Universitario en Telemática y Redes de Telecomunicación por la Universidad de Málaga 1. DATOS DEL TÍTULO ID Ministerio 4312292 Denominación
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesManual de Calidad para Hoteles
Manual de Calidad para Hoteles Alberto Martínez Villa [Coordinación] Manual de Calidad para Hoteles [Guía para la Implantación de un Sistema de Calidad] Alberto Martínez Villa UNIÓN HOTELERA DE ASTURIAS
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesLo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales
. Conceptos generales Unión de todos los elementos La combinación de los sistemas de voz y datos de la compañía facilita la forma de ponerse en contacto y de compartir información. Al unificar las redes
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesEl papel del Plan Director de Seguridad en las organizaciones
El papel del Plan Director de Seguridad en las organizaciones Antonio Villalón Huerta Director Técnico de Explotación S2 Grupo Introducción El Plan Director de Seguridad (PDS) es la herramienta que permite
Más detallesSistemas de control Outdoor solutions
Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.
Más detallesEl objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.
Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesINFORMACION ADECUACION INSTALACIONES CRA CAMBIOS DE CONEXIONES DEL CENTRO DE CONTROL, A CRA
INFORMACION ADECUACION INSTALACIONES CRA CAMBIOS DE CONEXIONES DEL CENTRO DE CONTROL, A CRA 1 1!1 La LEY de Seguridad Privada establece la obligación de las alarmas d e b e n d e e s t a r conectadas con
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesServicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información
Actualizado 2014 Certificado ISO 27001 Seguridad de la Información Certificado ISO 9001 Gestión de la Calidad Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Email: gyp.valencia@alaroavant.com
Más detallesINGENIERÍA DEL SOFTWARE I Tema 1. Introducción a la Ingeniería del Software. Univ. Cantabria Fac. de Ciencias Francisco Ruiz
INGENIERÍA DEL SOFTWARE I Tema 1 Introducción a la Ingeniería del Software Univ. Cantabria Fac. de Ciencias Francisco Ruiz Objetivos Comprender qué es la Ingeniería del Software y su necesidad. Situarla
Más detallesConsola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades
Consola de Teleasistencia 62 IP, analógica o GSM: la Consola de Teleasistencia 62 se ajusta a sus necesidades 2 Mayor seguridad para una vida independiente en el hogar Nuestro sistema de alarma social
Más detallesMANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Más detallesQuito Ecuador EXTRACTO TECNOLOGÍA DE LA INFORMACIÓN. EVALUACIÓN DEL PRODUCTO SOFTWARE. PARTE 2: PLANIFICACIÓN Y GESTIÓN (ISO/IEC 14598-2:2000, IDT)
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO ISO/IEC 14598-2 Primera edición 2014-01 TECNOLOGÍA DE LA INFORMACIÓN. EVALUACIÓN DEL PRODUCTO SOFTWARE. PARTE 2: PLANIFICACIÓN Y GESTIÓN (ISO/IEC 14598-2:2000,
Más detalles0226. SEGURIDAD INFORMÁTICA
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesBloque I: Conceptos básicos y fundamentos de la Dirección de Proyectos.
1.- Objeto. Presentar y fomentar la existencia de metodologías en Dirección de Proyectos o Project Management a través de experiencias, documentos, normas y estándares nacionales e internacionales. Ofrecer
Más detalles-ISO 9001: Norma más popular a nivel mundial. -Normas revisadas cada 5 años. -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008
NUEVA ISO 9001:2015 MADRID 28-05-2105 AEC 1 -ISO 9001: Norma más popular a nivel mundial -Normas revisadas cada 5 años -Antecedentes: ISO 9001/2:1994 ISO 9001:2000 ISO 9001:2008 2 3 : - Busca la unificación
Más detallesExperto en Creación y Mantenimiento de Redes con Windows Server 2008
Experto en Creación y Mantenimiento de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Creación y Mantenimiento
Más detallesAltavoz modular para montaje en techo La solución de sonido inteligente para todo tipo de techo
Altavoz modular para montaje en techo La solución de sonido inteligente para todo tipo de techo 2 Altavoz modular para montaje en techo Diseñado pensando en el instalador Perfecto para la mayoría de los
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesNota de Información al cliente Auditoría Multisede
Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación
Más detallesPLAN DE FORMACIÓN DE SEGURIDAD DE LA INFORMACIÓN. Cómo implantar un Sistema de Gestión de Seguridad de la Información (SGSI)
PLAN DE FORMACIÓN DE SEGURIDAD DE LA INFORMACIÓN Cómo implantar un Sistema de Gestión de Seguridad de la Información (SGSI) 1 INDICE 1. INTRODUCCION... 3 2. PLAN DE FORMACIÓN... 4 3. CURSO DE SEGURIDAD
Más detallesOPERATIVA EN LA INSTALACIÓN IPCENTREX
OPERATIVA EN LA INSTALACIÓN IPCENTREX Autor: BEGOÑA ALVAREZ Coordinador de Instalaciones DEPARTAMENTO TÉCNICO Página 1 ÍNDICE GENERAL 1. Introducción... 3 1.1. Qué es IPCentrex?...3 2. CXR: Replanteo IPCentrex...
Más detallesPrograma 47 Formación continua para egresados
Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas
Más detallesNivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1
Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1 es reunir toda la información del cliente y determinar
Más detallesUNIÓN INTERNACIONAL DE TELECOMUNICACIONES
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT I.324 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE I: RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) Aspectos y funciones globales
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesRESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesSISTEMAS DE GESTIÓN AMBIENTAL: NORMA UNE-EN-ISO 14001
SISTEMAS DE GESTIÓN AMBIENTAL: NORMA UNE-EN-ISO 14001 Yolanda PAREDES CONESA Parte del sistema de gestión de una organización, empleada para desarrollar e implementar su política ambiental y gestionar
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL
Más detalles1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).
REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)
Más detallesNueva. en 2015. La Norma ISO 14001 de sistemas GESTIÓN AMBIENTAL
14 GESTIÓN AMBIENTAL Nueva en La norma internacional de gestión ambiental está en proceso de revisión. El primer borrador de este documento incorpora novedades como la integración de la gestión ambiental
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesDiferencias entre nivel 2 y nivel 3 y una estrategia de implantación
CMMI DEV Diferencias entre nivel 2 y nivel 3 y una estrategia de implantación Cecilia Rigoni Gerente de Caelum, Information & Quality Technologies. Vocal del Comité CSTIC de la AEC El modelo CMMI DEV,
Más detallesFigure 16-1: Phase H: Architecture Change Management
Fase H Administración del cambio en la Arquitectura Figure 16-1: Phase H: Architecture Change Management Objetivos Los objetivos de la Fase H son: Asegurarse de que el ciclo de vida de arquitectura se
Más detallesServicios de adaptación al marco legal vigente
Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesCONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES
CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de
Más detallesGestión de centros educativos online
Gestión de centros educativos online Gestión de: facturación y gastos, personal y alumnos/as, evaluaciones, asistencia, agenda y grupos, infraestructura. Comunicaciones vía SMS, comunicaciones entre alumno/a
Más detallesMANUAL DE CALIDAD MANUAL DE CALIDAD. COPIA NO CONTROLADA Empresa S.A.
Página : 1 de 14 MANUAL DE CALIDAD Empresa S.A. Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones
Más detallesSistema de Provisión Centralizada CPS
Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de
Más detallesLA EFICACIA DE INTERNET COMO MEDIO DE COMUNICACIÓN EN EL SECTOR TURÍSTICO ESPAÑOL. EL BRANDING EN LOS WEB TURÍSTICOS Victoria Martín Martín
RESUMEN TESIS Nº 4 La presente tesis doctoral, tanto en lo que se refiere a la elección del tema como a su aplicación, es consecuencia de un interés generalizado en la administración pública por conseguir
Más detallesSOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)
2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesMáster Universitario en Psicología General Sanitaria Universidad de Córdoba. Guía Docente TRABAJO DE FIN DE MÁSTER
Guía Docente TRABAJO DE FIN DE MÁSTER Curso 2014-2015 Índice de contenidos INTRODUCCIÓN... 1 1.- RESULTADOS DE APRENDIZAJE... 1 2.- CONTENIDOS... 1 3.- COMPETENCIAS... 2 4.- SISTEMAS DE EVALUACIÓN Y CALIFICACIÓN...
Más detallesGuía para el Paso 2: Desarrollo de la Fase A Explorar y Reflexionar
Guía para el Paso 2: Desarrollo de la Fase A Explorar y Reflexionar El Programa Scout Mundial de Medioambiente posee un marco de trabajo sobre la educación ambiental, la cual se basa en los principios
Más detallesGrupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)
S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES
Más detallesESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías
ESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías ÍNDICE 1. GESTIÓN DE LAS NNTT EN LA DIPUTACIÓN DE GRANADA Servicio
Más detalles2013/2014 EVALUACIÓN PARA LA RENOVACIÓN DE LA ACREDITACIÓN INFORME FINAL GRADO EN CIENCIAS DE LA ACTIVIDAD FÍSICA Y EL DEPORTE
EVALUACIÓN PARA LA RENOVACIÓN DE LA ACREDITACIÓN INFORME FINAL 2013/2014 GRADO EN CIENCIAS DE LA ACTIVIDAD FÍSICA Y EL DEPORTE Facultad de Ciencias de la Actividad Física y del Deporte UEM NÚMERO DE EXPEDIENTE
Más detallesMáster Universitario en Ingeniería Informática
Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesRequisitos generales y Política medioambiental
12 Requisitos generales y Política medioambiental ÍNDICE: 12.1 Opciones para implantar un Sistema de Gestión Ambiental 12.2 Contenidos de la norma ISO 14001:2004 12.2.1 Objeto y campo de aplicación 12.2.2
Más detallesUniversidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003. Programa de Estudios: Seminario de Redes WAN
Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Seminario de Redes WAN I. Datos de identificación Licenciatura Informática Administrativa
Más detallesANEXO TÉCNICO Nº 2: Desarrollo de Auditorías Técnicas
ANEXO TÉCNICO Nº 2: Desarrollo de Auditorías Técnicas TÍTULO I. ASPECTOS GENERALES Artículo 1 El objetivo del presente Anexo es definir los términos y condiciones para desarrollar las Auditorías Técnicas
Más detallesANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
Más detallesColt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.
Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar
Más detallesTodo nuestra Experiencia a tu alcance
y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma
Más detallesdishnet Wireline L.L.C. Política de Privacidad
dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede
Más detallesTerminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1
Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia
Más detallesContinuidad de Operaciones. Ley General de Protección Civil. Plan de Continuidad de operaciones. . UNIBE, A.C. febrero de 2015
Continuidad de Operaciones Ley General de Protección Civil Continuidad de operaciones: Proceso que garantiza que las actividades sustantivas de las instituciones públicas, privadas y sociales afectadas
Más detalles2ª Jornada empleo y discapacidad Universidad Carlos III de Madrid 1 de marzo de 2007
2ª Jornada empleo y discapacidad Universidad Carlos III de Madrid 1 de marzo de 2007 La empresa accesible: entornos, productos y servicios para todos Fefa Álvarez Ilzarbe Dirección de Accesibilidad Fundación
Más detalles1. Generalidades. Nombre de la asignatura o unidad de aprendizaje. Apertura de negocios. Clave asignatura. Ciclo LA945. Modulo tercero (integración)
Nombre de la asignatura o unidad de aprendizaje Apertura de negocios Ciclo Modulo tercero (integración) Clave asignatura LA945 Objetivo general de la asignatura: El alumno analizará las bases para la apertura
Más detallesUNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI
Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación
Más detallesMANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES
Página 1 de 24 CUALIFICACIÓN PROFESIONAL MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC366_3 Versión 5 Situación RD
Más detallesGESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS.
Título del Taller o Curso GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS. Institución y/o Persona Responsable Carlos Rodríguez Ariza - Consultor
Más detallesMismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.
Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.
Más detallesDescripción General. Principales Características
Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesII.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesempresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.
Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesFuncionamiento del Correo Electrónico
file:///d /Mis%20Webs/miWeb2/PUBLIC/Temas%20de%20clase/primero/Entrega1/Como%20funciona%20el%20correo%20electronico/index.htm Funcionamiento del Correo Electrónico En esta página encontrarás la información
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesINSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 19011:2012 EXTRACTO
INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 19011:2012 NÚMERO DE REFERENCIA ISO 19011:2011 (E) DIRECTRICES PARA LA AUDITORÍA DE LOS SISTEMAS DE GESTIÓN
Más detallesAÑO XXXIV Núm. 120 22 de junio de 2015 19495
AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos
Más detalles